正常打开后能找到
看到有一个错误的flag 是Str2 下面有告诉你正确的flag
选下面的F5查看伪代码
重要的一句应该是这个
重点来了
如果str2中间这个东西等于111
就把48赋值给str2中间这个东西;
这里有两点需要注意
一:str2中间这个我们刚刚见过,就是那个拥有者flag皮囊的字符串{hello_world}
二:这里的111、48都是ASCII码。参照ASCII码表你会发现111表示字符o
48表示字符0
所以,正确的flag就是把o换成0
正常打开后能找到
看到有一个错误的flag 是Str2 下面有告诉你正确的flag
选下面的F5查看伪代码
重要的一句应该是这个
重点来了
如果str2中间这个东西等于111
就把48赋值给str2中间这个东西;
这里有两点需要注意
一:str2中间这个我们刚刚见过,就是那个拥有者flag皮囊的字符串{hello_world}
二:这里的111、48都是ASCII码。参照ASCII码表你会发现111表示字符o
48表示字符0
所以,正确的flag就是把o换成0
上一篇:BUU 逆向 reverse2
下一篇:V8 引擎的垃圾回收机制
举报文章
请选择举报类型
补充说明
0/200
上传截图
格式支持JPEG/PNG/JPG,图片不超过1.9M
ssm框架配合逆向工程实现最基础的增删改查(附和源码)
导读:为了提升运维的投入产出比并提升运维侧对业务侧的价值创造属性,企业的运维部门需要构建一套运维管理指标体
本文将介绍自己的一次Android逆向入门实战经历,分别是在native层和so层进行攻击。
国内首本CTF赛事技术解析书籍,由老牌CTF战队FlappyPig撰写,详解常见CTF题型的解题方法与各类竞赛模式技巧。
小红书话题x-s、 x-b3-traceid分析。
81bac5a118ef 7 月前
20f46557dace 7 月前